Adobe Commerce有安全更新 — APSB24-73
2024年10月8日,Adobe发布了Adobe Commerce和Adobe Commerce Webhooks插件的定期安全更新。 此更新解决了严重、重要和温和的漏洞。 成功利用此漏洞可能会导致执行任意代码、读取任意文件系统、绕过安全功能以及权限提升。 公告是Adobe安全公告(APSB24-73)。
以上安全公告中列出的 CVE-2024-45115仅在使用B2B模块时适用。 为帮助确保尽快应用此漏洞的修复,Adobe还发布了解析CVE-2024-45115的隔离修补程序。
注意:请尽快应用最新的安全更新。 如果您未能做到这一点,您将容易遭受这些安全问题的攻击,而Adobe帮助进行补救的手段有限。
如果您在应用安全修补程序/隔离修补程序时遇到任何问题,请联系支持服务。
描述 description
受影响的环境
-
Adobe Commerce on Cloud和Adobe Commerce内部部署:
- 2.4.7-p2及更早版本
- 2.4.6-p7及更早版本
- 2.4.5-p9及更低版本
- 2.4.4-p10及更早版本
-
B2B:
- 1.4.2-p2及更低版本
- 1.3.5-p7及更低版本
- 1.3.4-p9及更低版本
- 1.3.3-p10及更早版本
解决方法 resolution
适用于Adobe Commerce on Cloud和Adobe Commerce本地软件
要帮助解决受影响产品和版本的漏洞,必须应用CVE-2024-45115独立修补程序。
隔离的补丁程序详细信息
使用以下附加的隔离修补程序:
如何应用独立修补程序
解压缩文件,并在我们的支持知识库中参阅如何应用Adobe提供的编辑器修补程序获取相关说明。
仅适用于Adobe Commerce on Cloud商家 — 如何判断是否已应用独立的修补程序
考虑到无法轻松检查问题是否已修补,您可能希望检查CVE-2024-45115隔离修补程序是否已成功应用。
为此,您可以执行以下步骤,以文件VULN-27015-2.4.7_COMPOSER.patch
为例:
-
运行命令:
vendor/bin/magento-patches -n status |grep "27015\|Status"
-
您应该会看到类似以下内容的输出,其中VULN-27015返回 已应用 状态:
code language-none ║ Id │ Title │ Category │ Origin │ Status │ Details ║ ║ N/A │ ../m2-hotfixes/VULN-27015-2.4.7_COMPOSER_patch.patch │ Other │ Local │ Applied │ Patch type: Custom ║
3d58f420-19b5-47a0-a122-5c9dab55ec7f